게스트 협력자 정보
Note
게스트 협력자 역할은 Enterprise Managed Users에서만 사용할 수 있습니다.
게스트 협력자 역할을 사용하여 공급업체 및 계약자에게 제한된 액세스 권한을 부여할 수 있습니다. 게스트 협력자의 권한:
- 모든 관리형 사용자 계정과 마찬가지로 IdP에 의해 프로비전됩니다.
- 리포지토리에 조직 구성원 또는 협력자로 추가될 수 있습니다.
- 구성원으로 추가된 조직을 제외하고 엔터프라이즈의 내부 리포지토리에는 액세스할 수 없습니다.
IdP에서 게스트 협력자 사용
인증에 Microsoft Entra ID(이전의 Azure AD) 또는 Okta를 사용하는 경우 IdP에서 Enterprise Managed Users 애플리케이션을 업데이트해야 할 수 있습니다.
Entra ID로 게스트 협력자 사용
-
Microsoft Azure portal에 로그인합니다.
-
ID를 클릭합니다.
-
애플리케이션을 클릭합니다.
-
엔터프라이즈 애플리케이션을 클릭합니다.
-
모든 애플리케이션을 클릭합니다.
-
Enterprise Managed Users 애플리케이션에 대한 세부 정보를 확인합니다.
-
왼쪽 사이드바에서 사용자 및 그룹을 클릭합니다.
-
애플리케이션 등록을 봅니다.
- 애플리케이션 등록에 "제한된 사용자" 또는 "게스트 협력자" 역할이 표시되면 게스트 협력자를 엔터프라이즈에 초대할 준비가 된 것입니다.
- 애플리케이션 등록에 역할이 표시되지 않으면 다음 단계를 진행합니다.
-
Azure Portal에서 앱 등록을 클릭합니다.
-
모든 애플리케이션을 클릭한 다음 검색 창을 사용하여 Enterprise Managed Users에 대한 애플리케이션을 찾습니다.
-
SAML 또는 OIDC 애플리케이션을 클릭합니다.
-
왼쪽 사이드바에서 매니페스트를 클릭합니다.
-
매니페스트 파일 내에서
id
:1ebc4a02-e56c-43a6-92a5-02ee09b90824
를 검색합니다.id
가 없는 경우 다음 단계를 진행합니다.id
가 경우 값과description
및displayName
값을 검토합니다. 값이Guest Collaborator
로 설정되지 않은 경우 둘 다 그렇게 이름을 바꾸고 15단계로 진행할 수 있습니다.
-
appRoles
개체 아래에 다음 블록을 추가합니다.{ "allowedMemberTypes": [ "User" ], "description": "Guest Collaborator", "displayName": "Guest Collaborator", "id": "1ebc4a02-e56c-43a6-92a5-02ee09b90824", "isEnabled": true, "lang": null, "origin": "Application", "value": null },
참고:
id
값은 중요합니다. 다른id
값이 있다면 업데이트가 실패합니다. -
저장을 클릭합니다.
Okta로 게스트 협력자 사용
게스트 협력자 역할을 Okta 애플리케이션에 추가하려면 다음을 수행합니다.
-
OKTA에서 Enterprise Managed Users에 대한 애플리케이션으로 이동합니다.
-
프로비저닝을 클릭합니다.
-
프로필 편집기로 이동을 클릭합니다.
-
프로필 편집기 아래쪽에서 "역할"을 찾고 편집 아이콘을 클릭합니다.
-
새 역할을 추가합니다.
- "표시 이름"에
Guest Collaborator
을(를) 입력합니다. - "값"에
guest_collaborator
을 입력합니다.
- "표시 이름"에
-
저장을 클릭합니다.
엔터프라이즈에 게스트 협력자 추가
IdP에서 게스트 협력자를 사용하도록 설정한 경우 SCIM을 사용하여 사용자에게 guest_collaborator
역할을 프로비전할 수 있습니다.
- 파트너 IdP를 사용하는 경우 Enterprise Managed Users 애플리케이션에서 "역할" 특성을 사용합니다.
- GitHub의 REST API의 SCIM 엔드포인트를 사용하여 사용자를 프로비전하는 경우
roles
사용자 특성을 사용합니다.
파트너 IdP 및 기타 ID 관리 시스템에 대한 자세한 내용은 "Enterprise Managed Users 정보"을 참조하세요.
게스트 협력자에게 리소스에 대한 액세스 권한 부여
엔터프라이즈에 게스트 협력자를 추가한 경우 특정 조직 또는 리포지토리에 사용자를 추가할 수 있습니다.
조직에 사용자 추가
사용자에게 조직의 리포지토리에 대한 액세스 권한을 부여하려면 사용자를 조직의 구성원으로 추가합니다.
- 모든 구성원과 마찬가지로 조직의 기본 권한 정책에 따라 사용자가 기본적으로 내부 및 프라이빗 리포지토리에 액세스할 수 있는지 여부가 결정됩니다. "조직에 대한 기본 권한 설정" 항목을 참조하세요.
- 게스트 협력자는 GitHub 팀에 연결된 IdP 그룹의 구성원일 수 있으며, 다른 엔터프라이즈 구성원과 마찬가지로 SCIM을 통해 조직에 추가됩니다. "ID 공급자 그룹을 사용하여 팀 멤버 자격 관리" 항목을 참조하세요.
리포지토리에 사용자 추가
사용자에게 특정 리포지토리에 대한 액세스 권한을 부여하려면 사용자를 리포지토리 협력자로 리포지토리에 추가합니다.
이렇게 하면 사용자가 동일한 조직의 다른 내부 또는 프라이빗 리포지토리에 대한 액세스 권한을 부여하지 않고 리포지토리에 액세스할 수 있습니다. 자세한 정보는 "조직의 역할" 항목을 참조하세요.